Security News

This is Security News

  • សឹង្ហបុរី៖ ទិន្នន័យស្ថានភាពផ្ទុកមេរោគអេដស៍របស់អ្នកជំងឺ 14.200 នាក់ត្រូវលេចធ្លាយតាមអនឡាញ

    Cover Image: GETTY IMAGES តាមព័ត៌មានពីវេបសាយ Channel News Asia បានឲ្យដឹងថា ក្រសួងសុខាភិបាលសឹង្ហបុរី (MOH) បាននិយាយនាពេលថ្មីៗនេះ ទិន្នន័យនៃស្ថានភាពការឆ្លងមេរោគអេដស៍របស់អ្នកជំងឺចំនួន 14.200 នាក់រួមជាមួយព័ត៌មានសម្ងាត់ជាច្រើនទៀតដូចជាលេខអត្តសញ្ញាណ និងព័ត៌មានទំនាក់ទំនងរបស់ពួកគេត្រូវលេចធ្លាយតាមអ៊ីនធឺណិត។ កំណត់ត្រាជាច្រើនទាំងនេះរបស់អ្នកជំងឺជនជាតិសិង្ហបុរីចំនួន 5.400 នាក់ដែលត្រូវគេធ្វើរោគវិនិច្ឆ័យថាផ្ទុកមេរោគអេដស៍ពីឆ្នាំ 1985…

    Read More »
  • របៀបដែលឧក្រិដ្ឋកម្មជាច្រើនលាក់ខ្លួននៅក្នុង Dark Web

    សហភាពទូរគមនាគមន៍អន្តរជាតិ (ITU) របស់អង្គការសហប្រជាជាតិបង្ហាញថា ពាក់កណ្តាលនៃពិភពលោក ឬមនុស្សប្រមាណជា 3,5 ពាន់លាននាក់កំពុងប្រើប្រាស់អ៊ីនធឺណិត។ កម្មវិធី Browser ស្តង់ដារមួយដែលភ្ជាប់ទៅកាន់អ៊ីនធឺណិតផ្តល់ឱ្យយើងនូវលទ្ធភាពទទួលបានព័ត៌មានជាច្រើន ខណៈដែលវេបសាយរុករកព័ត៌មាន (Search Engine) ធ្វើឱ្យវាមានភាពងាយស្រួលក្នុងការស្វែងរកអ្វីដែលយើងចង់ស្វែងរក។ យោងតាមក្រុមអ្នកស្រាវជ្រាវឱ្យដឹងថា ត្រឹមតែ 4 ភាគរយនៃមាតិកាអ៊ីនធឺណិតអាចត្រូវកំណត់ជាបញ្ជីនៃពាក្យ (Index) ហើយអាចចូលប្រើប្រាស់បានតាមរយៈវេបសាយរុករកព័ត៌មាន…

    Read More »
  • កុំព្យូទ័ររាប់លានគ្រឿងត្រូវរកឃើញថាដំណើរការកំណែចាស់ៗនៃកម្មវិធី Software ដែលពេញនិយមប្រើប្រាស់ខ្លាំងបំផុត

    នេះគឺជាឆ្នាំ 2019 ហើយ ក៏ប៉ុន្តែកុំព្យូទ័ររាប់លានគ្រឿងនៅតែដំណើរការកម្មវិធីចាស់ៗហួសសម័យ ឬប្រព័ន្ធប្រតិបត្តិការដែលហួសសម័យដែលធ្វើឱ្យពួកគេងាយរងគ្រោះនឹងការគំរាមកំហែងនៅលើអ៊ីនធឺណិត និងភាពងាយរងគ្រោះទៅលើប្រព័ន្ធសុវត្ថិភាពជាច្រើនថែមទៀត។ ក្រុមហ៊ុនសន្តិសុខ Avast ចេញផ្សាយនូវរបាយការណ៍មួយ PC Trends 2019 របស់ខ្លួន ដែលបង្ហាញថា អ្នកប្រើប្រាស់រាប់លាននាក់អាចទទួលនូវភាពងាយរងគ្រោះតាមរយៈការវាយប្រហារតាមអ៊ីនធឺណិតដោយសារតែការរក្សានូវកំណែចាស់ៗនៃកម្មវិធីពេញនិយមបំផុតនៅលើកុំព្យូទ័ររបស់ពួកគេ។ យោងតាមរបាយការណ៍បង្ហាញថា កម្មវិធី Adobe Shockwave ស្ថិតនៅក្នុងកំពូលតារាងនៃកម្មវិធីដែលអ្នកប្រើប្រាស់ភាគច្រើនមិនធ្វើការអាប់ដេតនៅលើកុំព្យូទ័ររបស់ពួកគេនោះទេ…

    Read More »
  • តើអ្នកគិតថាអ្នកពិតជាគ្មានអ្វីដែលហេគឃ័រលួចមែនទេ?

    បច្ចេកវិទ្យាពិតជាធ្វើឱ្យជីវិតរស់សព្វថ្ងៃមានភាពងាយស្រួលណាស់។ ជាការពិត ភាពងាយស្រួលរបស់អ្នកប្រើប្រាស់នាំឱ្យមានការច្នៃប្រឌិតថ្មីក្នុងបច្ចេកវិទ្យាឌីជីថលនេះ។ កាវិវត្តន៍ពីទូរស័ព្ទឆ្លាតវៃទៅកាន់ “Internet of Things​ (IoTs)” យើងកាន់តែខិតខំប្រឹងប្រែងរស់នៅតាមរយៈការភ្ជាប់ទំនាក់ទំនងជាមួយនឹងបណ្តាញអ៊ីនធឺណិត។ ប៉ុន្តែតើអ្នកធ្លាប់ឆ្ងល់ពីអ្វីដែលអាចកើតឡើងទេប្រសិនបើព័ត៌មានទាំងអស់ដែលអ្នកដាក់លើអ៊ីនធឺណិតធ្លាក់ចូលក្នុងដៃរបស់មនុស្សអាក្រក់? ជនរងគ្រោះនៃឧក្រិដ្ឋកម្មអ៊ីនធឺណិតបាត់បង់ទឹកប្រាក់ 1,42 ពាន់លានដុល្លារអាមេរិកនៅក្នុងឆ្នាំ 2017 យោងតាមរបាយការណ៍មួយរបស់មជ្ឈមណ្ឌលបណ្តឹងឧក្រិដ្ឋកម្មអ៊ីនធឺណិត (Internet Crime Complaint Center (IC3))…

    Read More »
  • ហេគឃ័រជនជាតិចិនចេញផ្សាយ PoC សម្រាប់ Jailbreak ពីចម្ងាយទៅលើ iOS 12 នៅលើទូរស័ព្ទ iPhone X

    យើងមានដំណឹងល្អសម្រាប់អ្នកដែលស្រឡាញ់ការ Jailbreak ទៅលើទូរស័ព្ទ iPhone ទាំងអស់គ្នា។ អ្នកស្រាវជ្រាវសន្តិសុខអ៊ីនធឺណិតជនជាតិចិនម្នាក់បង្ហាញពីព័ត៌មានលម្អិតនៃភាពងាយរងគ្រោះសំខាន់ៗនៅក្នុងកម្មវិធី Apple Safari web browser និងប្រព័ន្ធប្រតិបត្តិការ iOS ដែលអាចឱ្យអ្នកវាយប្រហារពីចម្ងាយធ្វើការ Jailbreak និងជ្រៀតចូលទៅក្នុងទូរស័ព្ទ iPhoneX ដែលកំពុងដំណើរការប្រព័ន្ធប្រតិបត្តិការ iOS 12.1.2 និងកំណែ…

    Read More »
  • គន្លឹះទាំង ៥ ក្នុងការពង្រឹងសុវត្ថិភាពព័ត៌មានវិទ្យារបស់អ្នក

    វាពិតជាងាយស្រួលក្នុងការទុកព័ត៌មាននៅលើអនឡាញ – ប្រហែលជាវាស្រួលពេកហើយ។ រាប់ចាប់ពីបណ្តាញព័ត៌មានសង្គមរហូតដល់ការងារប្រចាំថ្ងៃជាច្រើន​ ហើយពេលខ្លះវាមានអារម្មណ៍ថា យើងកំពុងតែចំណាយពេលជាច្រើននៃជីវិតរបស់យើងនៅលើអនឡាញផងដែរ។ វាពិតជារឿងសំខាន់ណាស់ក្នុងការកត់សម្គាល់ថា ព័ត៌មានដែលអ្នកបានដាក់នៅលើអនឡាញសុទ្ធតែមានសុវត្ថិភាព ហើយការដាក់ព័ត៌មានទាំងនោះសុទ្ធតែជាការល្អនោះទេ។ 77% នៃអាជីវកម្មជាច្រើនមិនមានផែនការឆ្លើយតបជាផ្លូវការសម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិត យោងទៅតាមការស្រាវជ្រាវពីវិទ្យាស្ថាន Ponemon បានអោយដឹងថា វាមាន 77% នៃបុគ្គលដែលត្រូវបានសម្ភាសបង្ហាញថា ស្ថាប័នរបស់ពួកគេមិនមានផែនការឆ្លើយតបជាផ្លូវការសម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិតនោះទេ។ ជាលទ្ធផលអាជីវកម្មរបស់ពួកគេរងគ្រោះនៅពេលបញ្ហាវាយប្រហារកើតឡើង។ វាមានសារៈសំខាន់ណាស់ក្នុងការស្វែងយល់អំពីសន្តិសុខព័ត៌មាន…

    Read More »
  • ហេគគ្រឿងចក្រធន់ធ្ងន់ (industry machines) តាមរយៈចំនុចខ្សោយនៅក្នុងតេលេបញ្ជា

    តើអ្នកដឹងទេថាឧស្សាហកម្មផលិតកម្ម និងសំណង់ជាច្រើនដែលកំពុងតែប្រើឧបករណ៍បញ្ជាពីចម្ងាយដោយប្រើប្រាស់ហ្វ្រេកង់វិទ្យុ (radio-frequency remote controllers) ដើម្បីប្រតិបត្តិការទៅលើឧបករណ៍ស្ទូច អណ្តូងខួង និងគ្រឿងចក្រធុនធ្ងន់ផ្សេងទៀត? តើពិតជាមិនមានបញ្ហាទេឬ? ។ បើតាមការបញ្ជាក់របស់ Trend Micro ពួកវាគឺងាយរងគ្រោះដោយសារតែការហេគ។ លទ្ធភាពនៃការវាយប្រហារជាច្រើនសម្រាប់អ្នកបង្កកំហុសនេះរួមមានសមត្ថភាពក្នុងការដាក់បញ្ចូលពាក្យបញ្ជា ការផ្គូផ្គងឡើងវិញដែលមានភាពគ្រោះថ្នាក់ និងសូម្បីតែសមត្ថភាពក្នុងការបង្កើតនូវការបញ្ជាផ្ទាល់ខ្លួនរបស់មនុស្សម្នាក់ដើម្បីគ្រប់គ្រងឧបករណ៍ពីចម្ងាយថែមទៀត។ នៅក្នុងរបាយការណ៍របស់ខ្លួន Trend Micro…

    Read More »
  • មេរោគ Malware ថ្មីត្រូវរកឃើញថាប្រើប្រាស់នូវ Google Drive ដំណើរការជាម៉ាស៊ីន command-and-control server របស់ខ្លួន

    ដោយសារតែកម្មវិធី (Tools) ភាគច្រើនប្រើប្រាស់ដើម្បីត្រួតពិនិត្យទៅលចរាចរណ៍ទិន្នន័យក្នុង etwork ដើម្បីរកមើលអាសយដ្ឋាន IP ដែលមានរបស់ហេគឃ័រ, ក្រុមអ្នកវាយប្រហារបានធ្វើការបង្វែរនូវបច្ចេកទេសរបស់ខ្លួនដោយការប្រើប្រាស់នូវហេដ្ឋារចនាសម្ព័ន្ធស្របច្បាប់វិញ ដើម្បីលាក់បាំងសកម្មភាពដែលមានគ្រោះថ្នាក់ជាច្រើននោះ។ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខអ៊ីនធឺណិតបានប្រទះឃើញនូវយុទ្ធនាការនៃការវាយប្រហារមេរោគ (Malware) ថ្មីមួយដែលទាក់ទងនឹងក្រុម DarkHydrus APT ដ៏ល្បីល្បាញដែលប្រើប្រាស់នូវ Google Drive ជាម៉ាស៊ីន command-and-control (C2)…

    Read More »
  • តើអ្នកធ្វើការថតចំលងទុក (Backup) បានត្រឹមត្រូវដែរឬទេ?

    ដំណើរការអាជីវកម្មអាចប្រឈមមុខទៅនឹងហានិភ័យនៃការបាត់បង់ទិន្នន័យដ៏ធំសម្បើមជារៀងរាល់ថ្ងៃ ដោយហេតុថា ‘ការថតចំលងទុក (Backup) ត្រូវស្ថិតនៅផ្នែកខាងក្រោមនៃបញ្ជីការងារត្រូវធ្វើរបស់ពួកគេ។ ខណៈពេលដែលការថតចំលងទុកជាប្រចាំមានសារៈសំខាន់នោះ វិធីសាស្រ្តនៃការថតចំលងទុកនឹងកំណត់ទៅលើប្រសិទ្ធិភាព និងភាពជោគជ័យរបស់វា។ ការថតចំលងទុកនៅលើ Cloud (Cloud Sync) Google Drive, Dropbox, iCloud គឺជាសេវាកម្មដែលធ្វើការ Sync ជាមួយនឹង Folder…

    Read More »
  • ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថល (Digital Extortion)

    ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថលឌីជីថលគឺជាវិធីសាស្រ្តមួយក្នុងចំណោមវិធីរកប្រាក់ចំណូលច្រើនបំផុតនៅក្នុងឧក្រិដ្ឋកម្មអ៊ីនធឺណិតដែលអាចបង្កើតជាប្រាក់ចំណេញបាននៅក្នុងបរិបទនៃការគំរាមកំហែងតាមប្រព័ន្ធអ៊ិនធឺណិតសព្វថ្ងៃនេះ។ មនុស្សជាច្រើនបានក្លាយទៅជាជនរងគ្រោះ ហើយត្រូវគេជំរិតទារប្រាក់តាំងអ្នកប្រើប្រាស់ធម្មតារហូតដល់ទៅសហគ្រាសធំៗថែមទៀតផង។ មនុស្សគ្រប់រូបគឺជាគោលដៅដ៏មានសក្តានុពល ហេតុដូច្នេះហើយបានជាត្រូវតែដឹងថា តើអ្វីគឺជាការគំរាមកំហែងតាមបែបឌីជីថល? តើវាត្រូវបានអនុវត្តបែបណា? និងរបៀបការពារខ្លួនប្រឆាំងទៅនឹងការគំរាមកំហែងជំរិតនេះយ៉ាងដូចម្តេច។ តើអ្វីដែលជា ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថល? ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថលគឺជាសកម្មភាពនៃការបង្ខិតបង្ខំបុគ្គលម្នាក់ៗ ឬអង្គភាពណាមួយឲ្យបង់ថ្លៃលោះ ដើម្បីទទួលយកត្រឡប់ទៅវិញនូវទ្រព្យសម្បត្តិព័ត៌មាន ដែលត្រូវបានលួចតាមប្រព័ន្ធអ៊ីនធឺណិត។ ទ្រព្យសម្បត្តិទាំងនោះអាចជាអ្វីដែលទាក់ទងដោយផ្ទាល់ទៅនឹងព័ត៌មានផ្ទាល់ខ្លួនរបស់ជនរងគ្រោះ, ប្រតិបត្តិការអាជីវកម្ម ឬផលប្រយោជន៍ហិរញ្ញវត្ថុ។ ឧទាហរណ៏ទាំងនេះរួមមានទិន្នន័យឯកសារ, ទិន្នន័យប្រព័ន្ធ Database,…

    Read More »
  • ក្រុមហ៊ុនបច្ចេកវិទ្យា Google រងការពិន័យទឹកប្រាក់ចំនួន 57 លានដុល្លារអាមេរិកសម្រាប់ការរំលោភបំពានលើការការពារទិន្នន័យ

    នៅក្នុងសេចក្តីសម្រេចដ៏សំខាន់មួយ គណៈប្រតិភូការពារទិន្នន័យរបស់ប្រទេសបារាំងសម្រេចពិន័យក្រុមហ៊ុនបច្ចេកវិទ្យា Google នូវទឹកប្រាក់ចំនួន 50 លានអឺរ៉ូ (ប្រហែលជា 57 លានដុល្លារអាមេរិក) ចំពោះការរំលោភលើច្បាប់ការពារទិន្នន័យទូទៅរបស់អឺរ៉ុប (GDPR) ។ ការផាកពិន័យដាក់ទោសទៅលើក្រុមហ៊ុនបច្ចេកវិទ្យាយក្សគឺដោយសារតែក្រុមហ៊ុននេះមិនផ្តល់ព័ត៌មានដល់អ្នកប្រើ ឬការទទួលបានការយល់ព្រមត្រឹមត្រូវនៅពេលប្រមូលទិន្នន័យដើម្បីកំណត់ការផ្សាយពាណិជ្ជកម្មផ្ទាល់ខ្លួន។ ការពិន័យនេះគឺជាលទ្ធផលនៃការស៊ើបអង្កេតមួយទៅលើក្រុមហ៊ុនបច្ចេកវិទ្យា Google អស់រយៈពេលជិត 8 ខែ។ វាចាប់ផ្តើមនៅពេលដែលក្រុមហ៊ុនតស៊ូមតិ…

    Read More »
  • តើអ្វីទៅជា Dark Web? តើរបៀបនៃការចូលប្រើប្រាស់វាដូចម្តេច? តើអ្វីខ្លះដែលអ្នកនឹងរកឃើញ?

    Dark Web គឺជាផ្នែកមួយនៃអ៊ីនធឺណិតដែលមិនត្រូវបានកត់ត្រាដោយម៉ាស៊ីនស្វែងរក (Search Engines) ដូចជា Google, Yahoo, Bing, … នោះទេ។ អ្នកច្បាស់ជាបានលឺពីការពិភាក្សាអំពី ” Dark Web” ដែលមានសកម្មភាពនៃឧក្រិដ្ឋកម្មជាច្រើន។ អ្នកស្រាវជ្រាវ Daniel Moore និង…

    Read More »
  • WordPress plugin ដ៏ពេញនិយមមួយត្រូវហេគដោយអតីតបុគ្គលិកដែលខឹងនឹងក្រុមហ៊ុនខ្លួនឯងនេះ

    WordPress plugin ដ៏ពេញនិយមមួយត្រូវគេហេគនៅចុងសប្ដាហ៍នេះ បន្ទាប់ពីហេគឃ័រម្នាក់ធ្វើការវាយលុកវេបសាយ (deface) របស់ខ្លួន និងផ្ញើសារជាច្រើនទៅដល់អតិថិជនទាំងអស់របស់ខ្លួន ដែលបង្ហាញពីចន្លោះប្រហោងសន្តិសុខដែលមិនទាន់បានជួសជុល (Patch) ។ នៅក្នុងអ៊ីម៉ែលដែលចែកចាយទ្រង់ទ្រាយធំនេះ ក្រុមអ្នកបង្កើតកម្មវិធីសម្រាប់ Plugins នេះធ្វើការស្តីបន្ទោសការវាយប្រហារហេគនេះពាក់ព័ន្ធទៅនឹងអតីតបុគ្គលិកម្នាក់ដែលចូលមកវាយលុកវេបសាយរបស់ពួកគេផងដែរ។ Plugin ដែលកំពុងតែនិយាយនេះគឺជា WPML (ឬ WP MultiLingual)…

    Read More »
  • WhatsApp កំណត់ការបញ្ជូនសារបន្តបានតែ ៥ នាក់ប៉ុណ្ណោះដើម្បីទប់ស្កាត់ពាក្យចចាមអារ៉ាម

    តាមព័ត៌មានពី Channel News Asia បានឲ្យដឹងថា នាយកប្រតិបត្តិក្រុមហ៊ុនជាច្រើន បាននិយាយនាពេលថ្មីៗនេះថា កម្មវិធីសេវាកម្មផ្ញើសារ WhatsApp របស់ក្រុមហ៊ុនហ្វេសប៊ុក (Facebook Inc) ពេលនេះកំណត់ចំនួនដងសម្រាប់អ្នកប្រើប្រាស់ក្នុងការបញ្ជូនសារបន្តទៅកាន់មនុស្ស ៥ នាក់នៅក្នុងគោលបំណងប្រឆាំងទៅនឹង “ព័ត៌មានមិនពិត និងពាក្យចចាមអារ៉ាម” ។ លោក Victoria…

    Read More »
  • វិធីសាស្រ្តសំខាន់ទាំង ៥ សម្រាប់គ្រប់គ្រងសន្តិសុខអាជីវកម្មខ្នាតតូច

    សន្តិសុខអ៊ីនធឺណិត ឬ Cybersecurity គឺជាការព្រួយបារម្ភដ៏ធំមួយនៅក្នុងពិភពលោកនាពេលបច្ចុប្បន្ននេះសម្រាប់ក្រុមហ៊ុនគ្រប់ទំហំទាំងអស់។ ប៉ុន្តែអាជីវកម្មខ្នាតតូចជាច្រើនមិនយកចិត្តទុកដាក់ ឬស្វែងរកធនធានគ្រប់គ្រាន់ដើម្បីធានាទៅលើទិន្នន័យរបស់ពួកគេមានសុវត្ថិភាពនោះទេ បន្ទាប់មកពួកគេក៏ទទួលរងផលវិបាកជាក់ជាមិនខាន។ ក្រុមហេគឃ័រ និងឧក្រិដ្ឋជនអ៊ីនធឺណិតមិនដែលដេកនោះទេ ហើយតែងតែមានមធ្យោបាយថ្មីៗដើម្បីវាយប្រហារបណ្តាញជំនួញតូចៗដើម្បីលួចយកទិន្នន័យសំខាន់ៗ រឺក៏វាយប្រហារតាមរយៈមេរោគចាប់ជំរិត (Ransomware) ដើម្បីបង្ខំឲ្យអ្នកបង់ប្រាក់។ 61% នៃការរំលោភបំពានទិន្នន័យ (data breach) កាលពីឆ្នាំមុនប៉ះពាល់ដល់អាជីវកម្មខ្នាតតូច យោងតាមរបាយការណ៍ស៊ើបអង្កេតករណីរំលោភបំពានទិន្នន័យក្រុមហ៊ុន Verizon…

    Read More »
Back to top button